Este documento describe los laboratorios de hacking y contramedidas, incluyendo su propósito, contenido, materiales necesarios y desarrollo. Explica técnicas como escaneo de puertos, identificación de banners, enumeración de objetivos, sniffing y spoofing usando herramientas como Nmap, Netcat y Hydra. El objetivo es crear un entorno virtualizado seguro para practicar dichas técnicas de forma controlada.
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
Este documento describe técnicas de post-explotación para obtener acceso a sistemas de forma no privilegiada. Presenta herramientas como Netcat, Ncat y Meterpreter que permiten establecer conexiones de red y pasarelas entre sistemas. También introduce el concepto de relaying múltiple que automatiza el mapeo de redes mediante scripts de Meterpreter. El objetivo es maximizar la información y acceso que se puede obtener sin privilegios de administrador.
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
Este documento proporciona instrucciones para crear virus informáticos y rootkits de manera ilegal. Describe métodos como el uso de SEO para propagar malware, técnicas de encriptación y mutación de código, formas de controlar botnets, esconderse en sistemas mediante rootkits, y expandir virus a otros equipos.
Nmap es una herramienta para escanear puertos que permite determinar los equipos activos en una red y los servicios que ofrecen. Se puede usar para escanear un solo host, un rango de puertos o IPs, y determinar sistemas operativos y versiones de servicios. ZenMap es una interfaz gráfica de nmap. Nmap se puede instalar en Linux usando apt-get, yum o zypper, y en Windows descargando un instalador.
El documento habla sobre la detección de sniffers o programas espía en una red. Explica cómo funciona el protocolo ARP y cómo se puede usar Wireshark u otras herramientas como Nast para detectar interfaces de red en modo promiscuo. También describe técnicas como el test DNS, test de ping y test ARP para identificar la presencia de sniffers. Finalmente, recomienda el uso de redes conmutadas, PGP, SSL, SSH y VPN para protegerse contra la acción de los sniffers.
Este documento describe cómo crear malware de forma básica sin necesidad de habilidades de programación avanzadas. Explica cómo desarrollar una carga útil de backdoor usando netcat para abrir un puerto y establecer una conexión, y también analiza el uso de spyware. Luego detalla los pasos para empaquetar el malware, evadir detección e infectar otros sistemas dentro de una red. El objetivo es lograr resultados de intrusión usando técnicas de nivel básico.
La práctica consiste en la instalación del software Wireshark, luego con el software en
ejecución tomar una observación prolongada, generando tráfico ftp, telnet, http, icmp, entre otro, observar que se muestran los passwords en claro y observarlas capacidades para obtener datos estadísticos por parte de Wireshark.
El documento trata sobre conceptos básicos de redes, seguridad en sistemas GNU/Linux y servicios de red. Explica una configuración ideal de red para mejorar la seguridad, con el tráfico atravesando un único punto de filtrado. También cubre configuraciones del sistema operativo, servicios de red comunes y cómo auditarlos para eliminar aquellos que no se necesitan y mejorar la seguridad.
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]RootedCON
Este documento describe varios usos de PKCS#11 y el DNIe electrónico español, incluyendo la autenticación remota (Man in Remote) y cómo podría usarse para engañar a un usuario. También presenta una posible solución basada en tiempos de respuesta para detectar un ataque Man in Remote.
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
Este documento describe técnicas de post-explotación para obtener acceso a sistemas de forma no privilegiada. Presenta herramientas como Netcat, Ncat y Meterpreter que permiten establecer conexiones de red y pasarelas entre sistemas. También introduce el concepto de relaying múltiple que automatiza el mapeo de redes mediante scripts de Meterpreter. El objetivo es maximizar la información y acceso que se puede obtener sin privilegios de administrador.
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
Este documento proporciona instrucciones para crear virus informáticos y rootkits de manera ilegal. Describe métodos como el uso de SEO para propagar malware, técnicas de encriptación y mutación de código, formas de controlar botnets, esconderse en sistemas mediante rootkits, y expandir virus a otros equipos.
Nmap es una herramienta para escanear puertos que permite determinar los equipos activos en una red y los servicios que ofrecen. Se puede usar para escanear un solo host, un rango de puertos o IPs, y determinar sistemas operativos y versiones de servicios. ZenMap es una interfaz gráfica de nmap. Nmap se puede instalar en Linux usando apt-get, yum o zypper, y en Windows descargando un instalador.
El documento habla sobre la detección de sniffers o programas espía en una red. Explica cómo funciona el protocolo ARP y cómo se puede usar Wireshark u otras herramientas como Nast para detectar interfaces de red en modo promiscuo. También describe técnicas como el test DNS, test de ping y test ARP para identificar la presencia de sniffers. Finalmente, recomienda el uso de redes conmutadas, PGP, SSL, SSH y VPN para protegerse contra la acción de los sniffers.
Este documento describe cómo crear malware de forma básica sin necesidad de habilidades de programación avanzadas. Explica cómo desarrollar una carga útil de backdoor usando netcat para abrir un puerto y establecer una conexión, y también analiza el uso de spyware. Luego detalla los pasos para empaquetar el malware, evadir detección e infectar otros sistemas dentro de una red. El objetivo es lograr resultados de intrusión usando técnicas de nivel básico.
La práctica consiste en la instalación del software Wireshark, luego con el software en
ejecución tomar una observación prolongada, generando tráfico ftp, telnet, http, icmp, entre otro, observar que se muestran los passwords en claro y observarlas capacidades para obtener datos estadísticos por parte de Wireshark.
El documento trata sobre conceptos básicos de redes, seguridad en sistemas GNU/Linux y servicios de red. Explica una configuración ideal de red para mejorar la seguridad, con el tráfico atravesando un único punto de filtrado. También cubre configuraciones del sistema operativo, servicios de red comunes y cómo auditarlos para eliminar aquellos que no se necesitan y mejorar la seguridad.
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]RootedCON
Este documento describe varios usos de PKCS#11 y el DNIe electrónico español, incluyendo la autenticación remota (Man in Remote) y cómo podría usarse para engañar a un usuario. También presenta una posible solución basada en tiempos de respuesta para detectar un ataque Man in Remote.
Este documento describe las técnicas de escaneo de puertos como Nmap y sus usos. Explica que el escaneo de puertos se usa para auditar sistemas y redes para determinar qué puertos están abiertos y qué servicios ofrecen. Luego detalla algunos tipos comunes de escaneo como TCP connect y SYN y cómo usar Nmap para escanear hosts, puertos, sistemas operativos y configuraciones de firewall. Finalmente, cubre la instalación de Nmap en Linux, Windows y a partir del código fuente.
Nmap es una herramienta de código abierto que se usa para explorar redes, auditar su seguridad y administrarlas. Detecta hosts en línea, puertos abiertos, servicios y aplicaciones funcionando, sistema operativo y firewalls. Se usa principalmente para auditorías de seguridad, pruebas de red y para obtener información para futuros ataques. Existe para varios sistemas operativos y funciona escaneando puertos y analizando las respuestas para identificar servicios y características de red.
Este documento describe las herramientas de análisis de vulnerabilidades y sus funciones. Estas herramientas permiten realizar pruebas de seguridad en redes y sistemas para identificar fallos de seguridad y clasificar vulnerabilidades. El documento luego explica las funcionalidades comunes de estas herramientas como el control de puertos abiertos y servicios de red, y proporciona ejemplos populares como Nmap, Metasploit, Angry IP Scanner y Nessus.
Nmap es una herramienta de código abierto utilizada para el rastreo de puertos y la detección de servicios en sistemas de red. Se usa comúnmente para evaluar la seguridad de sistemas, identificar puertos abiertos y servicios en ejecución. Nmap es una herramienta esencial para administradores de sistemas y pruebas de seguridad, aunque también se usa con fines de hacking.
El documento describe el protocolo ARP y el ataque de envenenamiento ARP. El ataque implica enviar mensajes ARP falsos para asociar la dirección MAC del atacante con la dirección IP de otro nodo, permitiendo al atacante interceptar el tráfico. Se explican métodos de defensa como tablas ARP estáticas, DHCP snooping y herramientas de detección. También se mencionan usos legítimos como balanceo de carga y acceso de huéspedes en hoteles.
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
La ponencia se centra en como hoy en día, cualquiera tiene a su alcance una GPU con una posibilidad de proceso paralelo importante, y de como pueden evolucionar tanto el malware, como las herramientas de hacking que puedan hacer uso de ello (bruteforcers, fuzzers, passwd crackers....). No se trata de lanzar threads tradicionales vía CPU...
Este documento describe las funcionalidades del programa Nmap, una herramienta de escaneo de red open source que permite realizar mapeos de red, identificar puertos y servicios abiertos, determinar sistemas operativos y versiones de servicios. Explica cómo realizar escaneos básicos, opciones de paralelismo, visualización, salida de resultados, detección de sistemas operativos, scripts NSE y Zenmap como interfaz gráfica.
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
Taller introductorio a la explotación de software GNU/Linux. Se explicarán diversos tipos de vulnerabilidades (corrupciones de memoria, fugas de información, condiciones de carrera, etc...) siguiendo metodologías actuales del desarrollo de exploits donde se sortearán las protecciones del sistema operativo.
El documento describe las fases de un ataque cibernético: 1) Reconocimiento, que incluye obtener información sobre objetivos potenciales; 2) Escaneo, que implica identificar servicios y vulnerabilidades en sistemas; 3) Acceso, donde el atacante explota vulnerabilidades para penetrar sistemas; 4) Mantener el acceso instalando backdoors u otros mecanismos; y 5) Borrar actividades para eliminar rastros del ataque. También explica técnicas como escaneos de puertos TCP para auditar sistemas de
Este documento proporciona instrucciones para crackear redes WEP mediante el uso de herramientas como airodump-ng, aireplay-ng y aircrack-ng. Explica cómo poner la tarjeta inalámbrica en modo monitor para capturar paquetes de la red, usar aireplay-ng para inyectar tráfico y obtener más vectores de inicialización, y luego usar aircrack-ng en los paquetes capturados para descifrar la clave WEP.
Este documento presenta una introducción a los sistemas de detección de intrusos (IDS) y monitoreo de seguridad. Explica conceptos fundamentales de TCP/IP, teoría de ICMP, DNS y fragmentación. Luego describe la arquitectura e implementación de IDS, incluyendo filtros, patrones, interoperabilidad y escenarios de monitoreo. Finalmente, cubre factores organizacionales como amenazas, vulnerabilidades y actividades relacionadas a la implementación de IDS.
Este documento describe una herramienta de correlación de procesos Sysmon que monitorea el comportamiento de procesos en un sistema para detectar actividad maliciosa. La herramienta incluye un motor de línea base que establece el comportamiento normal de procesos clave y un motor de jerarquía que detecta anomalías en la relación entre procesos padre e hijo. La herramienta puede usarse para cazar malware avanzado que opera en memoria sin dejar rastros en el disco.
Este documento presenta varios errores comunes en criptografía. En primer lugar, describe los problemas con los números aleatorios y vectores de inicialización. Luego, explica cómo ciertos modos de operación y claves débiles pueden comprometer la seguridad. Por último, señala algunos usos incorrectos de funciones hash, como almacenar contraseñas sin sal. En resumen, destaca la importancia de seguir los protocolos criptográficos correctamente para evitar errores que puedan llevar a vulnerabilidades.
Este documento describe las diferentes fases de un pentest de aplicaciones web, incluyendo footprinting y fingerprinting, búsqueda de vulnerabilidades, y explotación de vulnerabilidades. Explica técnicas como SQL injection, XSS, RFI/LFI y cómo usar herramientas como Nikto para encontrar fallas de seguridad.
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
Se mostrara como analizar malware altamente ofuscado con tecnicas avanzadas como es la implementacion de una maquina virtual para evitar mostrar el codigo real.
El objetivo es descifrar todos y cada uno de los componentes de este malware obteniendo el codigo original antes de pasar por su VM.
Para ello se ha creado distintas herramientas que facilitan esta tarea, veremos como fueron implementandose.
Por ultimo analizaremos el payload final y las tecnicas que utiliza para realizar sus implantes en distintos procesos del sistema, como es el uso de un sistema de archivos virtual (VFS), utilizado para ocultar los distintos componentes.
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
El documento describe los conceptos básicos de la capa de enlace de datos, incluyendo topologías como anillo, estrella y bus. También discute el uso de múltiples direcciones lógicas en una interfaz y la evolución de las topologías hacia diseños más complejos. Finalmente, analiza varias amenazas y ataques comunes a la capa de enlace como ARP spoofing, ataques a STP y soluciones de seguridad para mitigarlos.
El documento describe varios sistemas distribuidos de denegación de servicio como Trinoo, Tribal Flood Network, TFN2K, Stacheldraht y Shaft. Estos sistemas permiten a un atacante controlar numerosos ordenadores comprometidos de forma remota para lanzar ataques coordinados de denegación de servicio contra víctimas objetivo. El documento explica las características técnicas clave de cada sistema, incluyendo los puertos y protocolos de comunicación utilizados entre el atacante, los controladores y los agentes.
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]RootedCON
Este documento presenta una introducción a las herramientas de seguridad Inguma y Bokken y discute conceptos clave relacionados con vehículos aéreos no tripulados (UAV). Explica los componentes típicos de un sistema aéreo no tripulado y vectores de ataque potenciales. También analiza formas en que las comunicaciones, estaciones de control en tierra y enlaces de datos podrían ser vulnerables a la explotación o el secuestro de UAV. Finalmente, especula sobre posibles formas de atacar sistemas milit
Este documento describe cómo investigar y utilizar analizadores de protocolos de red. Explica que estos analizadores capturan y decodifican paquetes de red para identificar problemas y comportamientos inusuales. Luego recomienda descargar e instalar el analizador Windump y muestra algunos de sus usos como filtrar tráfico por puerto, protocolo o host.
Metrologia en una Empresa Basica del Estado venezolanoguest7873a3
El documento describe la evolución de la gestión metrológica en una empresa básica en Venezuela desde 1980 hasta el presente. Inicialmente, la ley de metrología de 1980 estableció la obligatoriedad de la aferición de instrumentos de medida. Posteriormente, la ley de 2005 introdujo el concepto de verificación e incluyó más tipos de instrumentos sujetos a control legal. Actualmente, la empresa cuenta con un laboratorio de metrología acreditado que realiza afericiones y verificaciones para garantizar la precisión de las mediciones.
Este documento presenta un curso sobre programas de aseguramiento y control de la calidad para laboratorios de acuerdo con los esquemas ISO/IEC 17025 e BPL. El objetivo general es proveer conocimientos básicos sobre estos programas, incluyendo los requisitos de ISO/IEC 17025, los principios BPL, y una comparación entre los dos esquemas. El temario cubre introducción a estos programas, norma ISO/IEC 17025, BPL, y prácticas analíticas recomendadas.
Este documento describe las técnicas de escaneo de puertos como Nmap y sus usos. Explica que el escaneo de puertos se usa para auditar sistemas y redes para determinar qué puertos están abiertos y qué servicios ofrecen. Luego detalla algunos tipos comunes de escaneo como TCP connect y SYN y cómo usar Nmap para escanear hosts, puertos, sistemas operativos y configuraciones de firewall. Finalmente, cubre la instalación de Nmap en Linux, Windows y a partir del código fuente.
Nmap es una herramienta de código abierto que se usa para explorar redes, auditar su seguridad y administrarlas. Detecta hosts en línea, puertos abiertos, servicios y aplicaciones funcionando, sistema operativo y firewalls. Se usa principalmente para auditorías de seguridad, pruebas de red y para obtener información para futuros ataques. Existe para varios sistemas operativos y funciona escaneando puertos y analizando las respuestas para identificar servicios y características de red.
Este documento describe las herramientas de análisis de vulnerabilidades y sus funciones. Estas herramientas permiten realizar pruebas de seguridad en redes y sistemas para identificar fallos de seguridad y clasificar vulnerabilidades. El documento luego explica las funcionalidades comunes de estas herramientas como el control de puertos abiertos y servicios de red, y proporciona ejemplos populares como Nmap, Metasploit, Angry IP Scanner y Nessus.
Nmap es una herramienta de código abierto utilizada para el rastreo de puertos y la detección de servicios en sistemas de red. Se usa comúnmente para evaluar la seguridad de sistemas, identificar puertos abiertos y servicios en ejecución. Nmap es una herramienta esencial para administradores de sistemas y pruebas de seguridad, aunque también se usa con fines de hacking.
El documento describe el protocolo ARP y el ataque de envenenamiento ARP. El ataque implica enviar mensajes ARP falsos para asociar la dirección MAC del atacante con la dirección IP de otro nodo, permitiendo al atacante interceptar el tráfico. Se explican métodos de defensa como tablas ARP estáticas, DHCP snooping y herramientas de detección. También se mencionan usos legítimos como balanceo de carga y acceso de huéspedes en hoteles.
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
La ponencia se centra en como hoy en día, cualquiera tiene a su alcance una GPU con una posibilidad de proceso paralelo importante, y de como pueden evolucionar tanto el malware, como las herramientas de hacking que puedan hacer uso de ello (bruteforcers, fuzzers, passwd crackers....). No se trata de lanzar threads tradicionales vía CPU...
Este documento describe las funcionalidades del programa Nmap, una herramienta de escaneo de red open source que permite realizar mapeos de red, identificar puertos y servicios abiertos, determinar sistemas operativos y versiones de servicios. Explica cómo realizar escaneos básicos, opciones de paralelismo, visualización, salida de resultados, detección de sistemas operativos, scripts NSE y Zenmap como interfaz gráfica.
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
Taller introductorio a la explotación de software GNU/Linux. Se explicarán diversos tipos de vulnerabilidades (corrupciones de memoria, fugas de información, condiciones de carrera, etc...) siguiendo metodologías actuales del desarrollo de exploits donde se sortearán las protecciones del sistema operativo.
El documento describe las fases de un ataque cibernético: 1) Reconocimiento, que incluye obtener información sobre objetivos potenciales; 2) Escaneo, que implica identificar servicios y vulnerabilidades en sistemas; 3) Acceso, donde el atacante explota vulnerabilidades para penetrar sistemas; 4) Mantener el acceso instalando backdoors u otros mecanismos; y 5) Borrar actividades para eliminar rastros del ataque. También explica técnicas como escaneos de puertos TCP para auditar sistemas de
Este documento proporciona instrucciones para crackear redes WEP mediante el uso de herramientas como airodump-ng, aireplay-ng y aircrack-ng. Explica cómo poner la tarjeta inalámbrica en modo monitor para capturar paquetes de la red, usar aireplay-ng para inyectar tráfico y obtener más vectores de inicialización, y luego usar aircrack-ng en los paquetes capturados para descifrar la clave WEP.
Este documento presenta una introducción a los sistemas de detección de intrusos (IDS) y monitoreo de seguridad. Explica conceptos fundamentales de TCP/IP, teoría de ICMP, DNS y fragmentación. Luego describe la arquitectura e implementación de IDS, incluyendo filtros, patrones, interoperabilidad y escenarios de monitoreo. Finalmente, cubre factores organizacionales como amenazas, vulnerabilidades y actividades relacionadas a la implementación de IDS.
Este documento describe una herramienta de correlación de procesos Sysmon que monitorea el comportamiento de procesos en un sistema para detectar actividad maliciosa. La herramienta incluye un motor de línea base que establece el comportamiento normal de procesos clave y un motor de jerarquía que detecta anomalías en la relación entre procesos padre e hijo. La herramienta puede usarse para cazar malware avanzado que opera en memoria sin dejar rastros en el disco.
Este documento presenta varios errores comunes en criptografía. En primer lugar, describe los problemas con los números aleatorios y vectores de inicialización. Luego, explica cómo ciertos modos de operación y claves débiles pueden comprometer la seguridad. Por último, señala algunos usos incorrectos de funciones hash, como almacenar contraseñas sin sal. En resumen, destaca la importancia de seguir los protocolos criptográficos correctamente para evitar errores que puedan llevar a vulnerabilidades.
Este documento describe las diferentes fases de un pentest de aplicaciones web, incluyendo footprinting y fingerprinting, búsqueda de vulnerabilidades, y explotación de vulnerabilidades. Explica técnicas como SQL injection, XSS, RFI/LFI y cómo usar herramientas como Nikto para encontrar fallas de seguridad.
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
Se mostrara como analizar malware altamente ofuscado con tecnicas avanzadas como es la implementacion de una maquina virtual para evitar mostrar el codigo real.
El objetivo es descifrar todos y cada uno de los componentes de este malware obteniendo el codigo original antes de pasar por su VM.
Para ello se ha creado distintas herramientas que facilitan esta tarea, veremos como fueron implementandose.
Por ultimo analizaremos el payload final y las tecnicas que utiliza para realizar sus implantes en distintos procesos del sistema, como es el uso de un sistema de archivos virtual (VFS), utilizado para ocultar los distintos componentes.
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
El documento describe los conceptos básicos de la capa de enlace de datos, incluyendo topologías como anillo, estrella y bus. También discute el uso de múltiples direcciones lógicas en una interfaz y la evolución de las topologías hacia diseños más complejos. Finalmente, analiza varias amenazas y ataques comunes a la capa de enlace como ARP spoofing, ataques a STP y soluciones de seguridad para mitigarlos.
El documento describe varios sistemas distribuidos de denegación de servicio como Trinoo, Tribal Flood Network, TFN2K, Stacheldraht y Shaft. Estos sistemas permiten a un atacante controlar numerosos ordenadores comprometidos de forma remota para lanzar ataques coordinados de denegación de servicio contra víctimas objetivo. El documento explica las características técnicas clave de cada sistema, incluyendo los puertos y protocolos de comunicación utilizados entre el atacante, los controladores y los agentes.
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]RootedCON
Este documento presenta una introducción a las herramientas de seguridad Inguma y Bokken y discute conceptos clave relacionados con vehículos aéreos no tripulados (UAV). Explica los componentes típicos de un sistema aéreo no tripulado y vectores de ataque potenciales. También analiza formas en que las comunicaciones, estaciones de control en tierra y enlaces de datos podrían ser vulnerables a la explotación o el secuestro de UAV. Finalmente, especula sobre posibles formas de atacar sistemas milit
Este documento describe cómo investigar y utilizar analizadores de protocolos de red. Explica que estos analizadores capturan y decodifican paquetes de red para identificar problemas y comportamientos inusuales. Luego recomienda descargar e instalar el analizador Windump y muestra algunos de sus usos como filtrar tráfico por puerto, protocolo o host.
Metrologia en una Empresa Basica del Estado venezolanoguest7873a3
El documento describe la evolución de la gestión metrológica en una empresa básica en Venezuela desde 1980 hasta el presente. Inicialmente, la ley de metrología de 1980 estableció la obligatoriedad de la aferición de instrumentos de medida. Posteriormente, la ley de 2005 introdujo el concepto de verificación e incluyó más tipos de instrumentos sujetos a control legal. Actualmente, la empresa cuenta con un laboratorio de metrología acreditado que realiza afericiones y verificaciones para garantizar la precisión de las mediciones.
Este documento presenta un curso sobre programas de aseguramiento y control de la calidad para laboratorios de acuerdo con los esquemas ISO/IEC 17025 e BPL. El objetivo general es proveer conocimientos básicos sobre estos programas, incluyendo los requisitos de ISO/IEC 17025, los principios BPL, y una comparación entre los dos esquemas. El temario cubre introducción a estos programas, norma ISO/IEC 17025, BPL, y prácticas analíticas recomendadas.
El documento describe los sistemas y técnicas del sistema japonés de calidad total, incluyendo sistemas como liderazgo, diseño de productos, planeación, mejora continua y desarrollo humano. Explica técnicas como QFD, PDCA, círculos de calidad y JIT. Resalta que las herramientas son un medio y no un fin, y que lo más importante es diagnosticar la situación actual y definir áreas de oportunidad.
El documento describe los sistemas y técnicas del sistema japonés de calidad, incluyendo sistemas como liderazgo, diseño de productos, planeación, mejora continua y desarrollo humano. Explica técnicas como QFD, PDCA, círculos de calidad y 5S. Señala que las herramientas son un medio y no un fin, y que lo más importante es diagnosticar la situación actual y mejorar procesos, capacitación y planeación.
Libro de proyectos del kit oficial de Arduino en castellano completo - Arduin...Tino Fernández
Se trata del manual completo oficial de Arduino traducido al castellano.
La traducción esta bajo un licencia Creative Commons conservando los mismos derechos de autor que la versión en inglés. No se permite comercializar este manual, solo distribuirlo gratuitamente mencionando a los autores.
Pueden visitar esta página web para ver muchos de estos proyectos en español:
http://www.futureworkss.com/arduino/arduino.html
Para ver uno de estos proyectos en 3D
https://3dwarehouse.sketchup.com/embed.html?entityId=u290b9ba2-0aa0-4d18-8ce3-405daa88758c
Este documento describe la herramienta Backtrack, que incluye más de 300 herramientas de seguridad informática como Metasploit Framework y Aircrack-ng. Explica cómo se usa Nmap para escanear puertos y determinar qué servicios como msrpc, netbios-ssn y microsoft-ds están abiertos. También cubre ataques de autenticación remota para violar la seguridad de sistemas Windows de forma remota sin permisos.
Este documento describe las herramientas y metodologías utilizadas en una auditoría de penetración o prueba de intrusión (pentest). Explica diferentes tipos de pruebas como las pruebas externas o "blackbox" y las pruebas internas o "whitebox", e identifica herramientas como BackTrack, TheHarvester y otras para la recopilación de información, escaneo de puertos, identificación de vulnerabilidades y pruebas de intrusión. También destaca la importancia de aplicar una metodología estructurada para realizar
Este documento presenta una introducción al análisis de malware. Explica conceptos clave como ensamblador, debuggers, desensambladores, la estructura de archivos ejecutables, y técnicas de protección como crypters y packers. Luego, realiza un análisis estático y dinámico de una muestra de malware Trickbot, un troyano bancario, para demostrar técnicas de análisis. Finalmente, proporciona una lista de herramientas y recursos útiles para el análisis de malware.
Metsploit es una herramienta muy potente de Pentesting y hacking etico.. Metasploit Framework, una herramienta para el desarrollo y ejecución de código de explotación en contra de un equipo de destino remoto. El Proyecto Metasploit también es bien conocido por las herramientas anti-forenses y de evasión, algunos de los cuales se construyen en el marco de Metasploit.
El documento describe cómo instalar y configurar herramientas de seguridad como Snort e IDS/IPS para detectar escaneos de puertos y monitorear el tráfico de red. También explica cómo instalar y configurar firewalls en equipos, servidores y routers para proteger los servidores web de ataques externos, permitiendo acceso solo al cliente autorizado y bloqueando intentos no autorizados de conexión.
Es el método de ensayo en el que se ponen las áreas de debilidad en los sistemas de software en términos de seguridad para poner a prueba para determinar si "punto débil" es de hecho uno, que se puede dividir en o no.
Informatica los riesgos que se tiene en la informaticaamygaguilaro
Este documento describe los principales riesgos informáticos y herramientas de hacking. Define un hacker como un experto en informática y luego lista tres populares programas para hackear: Nmap para escaneo de puertos, Wireshark para captura de tráfico de red, y Burp Suite para pruebas de seguridad web. Finalmente, identifica cuatro principales áreas de riesgo relacionadas con la seguridad informática: seguridad física, control de accesos, protección de datos y seguridad en redes.
Las herramientas descritas incluyen sniffer de red como Wireshark y TCPDump para capturar y analizar paquetes de red, detectores de redes inalámbricas como Kismet, herramientas de recuperación de contraseñas como Cain and Abel, interceptadores de red como Ettercap, suites de herramientas como Dsniff, analizadores de tráfico de red como Ntop, detectores de intrusiones como Snort, escáneres de vulnerabilidades como Nikto y Nessus, y utilidades básicas como Ping, Telnet y Traceroute.
Este documento describe varias amenazas a la seguridad informática, incluyendo hackers, crackers, sniffers, phreakers, spammers, piratas informáticos, creadores de virus, lamers, amenazas internas como empleados descontentos, ex-empleados y medios utilizados para llevar a cabo ataques como escáneres de puertos, sniffers y exploits. También describe actividades de reconocimiento, detección de vulnerabilidades, robo de información e interceptación de mensajes, y modificación del contenido transmitido.
Este documento describe métodos para la detección de equipos y puertos en una red, incluyendo aplicaciones para iOS como iNet que permiten escanear dispositivos en una red inalámbrica, y herramientas como Nmap que usan paquetes IP para determinar hosts disponibles y servicios en una red. También explica los rangos de números de puertos TCP/IP y ejemplos comunes como puertos 20-21 para FTP, 22 para SSH, 80 para HTTP y 443 para HTTPS.
El documento habla sobre el tema de Pentesting (pruebas de penetración). Explica que el Pentesting implica simular un ataque real a una red o sistema para descubrir y reparar problemas de seguridad. También describe las 7 fases del proceso de Pentesting, los objetivos de realizar Pentesting, diferentes herramientas de escaneo como Nmap y Nessus, tipos de firewalls y cómo determinar si hay un firewall.
Un penetration testing involucra varias etapas como la recolección de información, escaneo de puertos y servicios, planificación y ejecución de ataques, e informes finales. Utiliza técnicas como ingeniería social, fingerprinting, escaneo de puertos, ataques a aplicaciones web y protocolos de red, así como herramientas de línea de comando, escaneadores, sniffers y crackers de contraseñas para evaluar la seguridad de un sistema.
Zenmap es la interfaz gráfica oficial de nmap que permite escanear redes de forma intuitiva. Nmap es una herramienta de código abierto para rastrear puertos y evaluar la seguridad de sistemas. Zenmap ofrece ventajas como la creación de perfiles de escaneo y almacenamiento de informes. Muestra los hosts detectados, servicios encontrados y resultados del escaneo para facilitar el análisis de red.
El documento describe varias herramientas de seguridad informática como Nmap, Wireshark y Nessus Manager. Nmap es una aplicación de escaneo de red que permite auditar la seguridad e inventariar activos de red. Wireshark es un analizador de paquetes de red que se puede usar para analizar malware y detectar comunicaciones ocultas. Nessus Manager combina evaluaciones integrales de vulnerabilidad y auditoría de seguridad en una interfaz fácil de usar.
La vulnerabilidad involucra una máquina Elastix con IP 172.16.50.247 que ejecuta Asterisk. Se utilizaron herramientas como Nmap y Sipvicious para enumerar versiones de software, extensiones y encontrar contraseñas débiles. Se accedió a la interfaz administrativa mediante fuerza bruta a la contraseña "busytone". Se identificaron vulnerabilidades como configuraciones débiles de contraseñas, puertos abiertos y falta de filtros de acceso.
Ya revisaste si tu router tiene puertas traserasTensor
El documento describe una herramienta que detecta puertas traseras y cuentas ocultas en routers. La versión 2.0 de la herramienta ahora puede comprobar las cuentas predeterminadas más comunes y detectar puertas traseras en varios modelos de routers. El documento también proporciona instrucciones sobre cómo descargar e instalar la herramienta y muestra un ejemplo de su uso para escanear una red local y encontrar vulnerabilidades en los routers.
Este documento describe diferentes tipos de ataques de "hombre en el medio", incluyendo IP spoofing, acceso falso, DNS poisoning y ARP spoofing. Explica cómo funcionan estos ataques y medidas para prevenirlos como el uso de VPN, tablas ARP estáticas, DHCP snooping y detección continua de la red. También recomienda seguir estándares como ISO 27001 e invertir en equipos de red certificados para reducir la vulnerabilidad a estos ataques.
Este documento describe diferentes tipos de ataques de "hombre en el medio", incluyendo IP spoofing, acceso falso, DNS poisoning y ARP spoofing. Explica cómo funcionan estos ataques y recomienda medidas como el uso de VPN, tablas ARP estáticas, DHCP snooping y monitoreo de red para prevenirlos.
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
El documento describe las funciones y capacidades del programa Cain & Abel, un sniffer de red. Explica cómo Cain & Abel puede escanear redes, interceptar tráfico, capturar contraseñas transmitidas sin cifrar, y suplantar tablas DNS y direcciones MAC. También discute formas de protegerse contra sniffers como establecer entradas ARP estáticas.
El documento describe cinco herramientas de escaneo de vulnerabilidades de red: 1) Acunetix Web Vulnerability Scanner escanea sitios web para detectar fallos de seguridad. 2) GFI LANguard Network Security Scanner permite auditorías de seguridad de red e identifica vulnerabilidades específicas. 3) Nessus es un potente analizador de seguridad de redes que cuenta con una amplia base de datos de plugins actualizada diariamente. 4) Nmap es una utilidad de código abierto para el descubrimiento de red y auditoría de seguridad que
Este documento habla sobre la seguridad web con software libre. Explica aspectos básicos como vulnerabilidades comunes como XSS e inyección SQL. También cubre herramientas de software libre como OWASP y Wapiti para auditorías de seguridad. Finalmente, ofrece consejos como mantener actualizaciones, cambiar contraseñas regularmente, y realizar pruebas de penetración periódicas.
El documento presenta información sobre una guía y taller de OWASP dictado por el Ingeniero Diego Alejandro Salazar. El taller cubrirá temas como el marco de trabajo de OWASP para pruebas de seguridad en aplicaciones web, la guía de pruebas, herramientas de testing y el ciclo de desarrollo seguro. El objetivo es ayudar a desarrolladores y responsables de seguridad a crear aplicaciones web más seguras.
Este documento discute el uso de software libre para emprender un negocio con bajos costos. Explica que aunque el software libre es gratuito, aún se pueden cobrar servicios de consultoría. Da ejemplos de cómo usar plataformas de software libre como Drupal para crear un sitio de ofertas y sugiere generar ingresos ofreciendo servicios profesionales de soporte y personalización. También recomienda usar herramientas CRM de código abierto para administrar clientes, ventas, facturación y más.
Diego Alejandro Salazar Perez es un estudiante de ingeniería de sistemas de 25 años en la Universidad Autónoma del Cauca en Colombia. Presentará dos ponencias sobre seguridad informática y desarrollo de software con Drupal y Joomla, incluyendo demostraciones prácticas y videos. La primera ponencia cubrirá temas de seguridad como hacking ético y pentesting. La segunda se enfocará en el uso de los sistemas de gestión de contenido Drupal y Joomla para el desarrollo web.
Este documento habla sobre la criptografía. Explica brevemente qué es la criptografía, resume su historia incluyendo métodos clásicos como los jeroglíficos egipcios y la máquina Enigma alemana durante la Segunda Guerra Mundial. También describe los diferentes tipos de criptografía como la simétrica, que usa la misma clave para cifrar y descifrar, y la asimétrica, que usa claves públicas y privadas.
Este documento discute la seguridad de Linux, explicando que aunque Linux no es invencible, generalmente tiene menos vulnerabilidades críticas que Windows. Detalla varias líneas de defensa clave para la seguridad de Linux, como la autenticación, las actualizaciones de software, cortafuegos, SELinux, protección de servicios y registros. También promueve el proyecto Fedora Colombia y recursos en línea sobre seguridad en Linux.
Presentacion de la Conferencia Certificacion ISO 17799 - ISO 27001 . Realizada en el Securinf V3.0 - Dirigida por el Expositor y Experto en Seguridad de la Informacion a Organizacion Privadas y Publicas.
¿Como Me Certifico en Seguridad de la Informacion?
Securinf.com -
De Presa a Cazador .... Convierte en una investigador hacker, descubre quien te sigue el rastro, laboratorio realizado por jhon jairo hernandez y wilson ortega.
La Exposición tipo renovadora del securinf v3.0
securinf.com
Este documento resume las tecnologías Web 2.0 y su aplicación en la industria. Explica conceptos como wikis, blogs, redes sociales y su uso para la colaboración. También analiza cómo la experiencia del usuario (UX) es fundamental para el éxito de un producto, y cómo las nuevas generaciones digitales están cambiando la forma en que las empresas usan las herramientas sociales para la comunicación y colaboración interna.
Este documento presenta una introducción a Solaris, el sistema operativo de Sun Microsystems. Explica brevemente la historia de Solaris y por qué Sun eligió la licencia CDDL. Luego describe algunas de las características tecnológicas clave de Solaris como ZFS, Dtrace, Zones y la compatibilidad binaria garantizada. Finalmente, resume algunas distribuciones de código abierto de Solaris como OpenSolaris, BeleniX y MilaX.
Este documento describe las fases involucradas en el análisis de malware, incluyendo la obtención de archivos sospechosos, la extracción de detalles, el escaneo con antivirus, el examen dinámico y la correlación de resultados para llegar a conclusiones y recomendaciones. También discute la necesidad de implementar entornos de laboratorio seguros para realizar análisis de malware y enumera varias herramientas comunes utilizadas en cada etapa del proceso.
El documento describe los problemas de seguridad del protocolo FTP, como la transmisión de contraseñas y datos en texto plano, y propone usar SFTP como una alternativa más segura. SFTP usa el protocolo SSH2 para cifrar la transmisión de datos y credenciales entre el cliente y el servidor FTP. También recomienda el programa FileZilla para realizar transferencias SFTP desde un ordenador.
Este documento proporciona instrucciones para instalar Drupal en Fedora. Explica cómo descargar Drupal de su sitio web oficial, descomprimir el archivo en el directorio web, iniciar los servicios HTTP y MySQL, y completar la instalación en el navegador ingresando a la dirección URL local. También cubre cómo traducir Drupal al español descargando el archivo de traducción correspondiente.
Este documento proporciona instrucciones para instalar Drupal de forma rápida en Fedora. Explica cómo descargar Drupal de la página oficial, descomprimir el archivo en el directorio web, iniciar los servicios HTTP y MySQL, y completar la instalación ingresando a la dirección URL local. También cubre cómo traducir Drupal al español descargando el archivo de traducción correspondiente.
Este documento presenta los resultados electorales de las elecciones departamentales del Cauca, Colombia del 14 de marzo de 2010. Reporta los votos obtenidos por cada partido político y movimiento en las diferentes circunscripciones departamentales, indígenas y de comunidades negras. El Movimiento Independiente de Renovación obtuvo el mayor número de votos a nivel departamental, mientras que a nivel de circunscripciones la Alianza Social Indígena y el Movimiento Popular Unido tuvieron un desempeño destacado.
Diego Alejandro Salazar Perez gives a presentation about Securinf.com and content management systems like Joomla. He discusses installing modules and components, security maintenance, hosting control panels, programming web content management systems including Joomla, WordPress, Drupal and others. He also mentions MySQL, PHP 5, Apache, and local application servers.
Este documento proporciona una introducción a los hackers y la seguridad informática. Define a los hackers como personas apasionadas por comprender los sistemas internos de computadoras y redes, incluidos aquellos que buscan y corrigen errores. Explora conceptos como ingeniería social, buffer overflow, SQL injection, denegación de servicio, phishing y root hacking. También discute las diferencias entre profesionales de seguridad e hackers, y proporciona ejemplos de hackers famosos. Finalmente, presenta herramientas y técnicas de seguridad
Este documento discute la relación entre sistemas abiertos, sistemas cerrados y cibernética. Explica que los sistemas abiertos intercambian energía y materia con el ambiente, son adaptativos y se auto-organizan, características importantes para la cibernética. También establece que la cibernética requiere retroalimentación, una característica clave de los sistemas abiertos. Por otro lado, los sistemas cerrados siguen la segunda ley de la termodinámica de aumento de
Más de Securinf.com Seguridad Informatica - Tecnoweb2.com (20)
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
2. Laboratorios: Hacking - Técnicas y Contramedidas
• ¿Quiénes somos?
• Estado actual de los Laboratorio de Seguridad Informática
• ¿Qué son los Laboratorios de Hacking – Técnicas y Contramedidas?
• Contenido de los Laboratorios
• Materiales necesarios para desarrollar los Laboratorios
• Desarrollo de los Laboratorios
3. Laboratorios: Hacking - Técnicas y Contramedidas
Labs.DragonJAR.org
Otros Proyectos
DragonJAR.org
•WuDe
•Emisora
•DruX
•E-Zine
Foro.DragonJAR.org
4. Laboratorios: Hacking - Técnicas y Contramedidas
ESET Labs
HackLabs (HackStudio)
SG6Labs
Hackerslab
Otros: (Izhal, Boinas Negras, CyberArmy, Chema Alonso)
5. Laboratorios: Hacking - Técnicas y Contramedidas
• Instalación y configuración del ambiente virtual controlado de los laboratorios
• Escaneo
• Enumeración del objetivo
• Identificación de Banner’s (banderas)
• Sniffing
• Spoofing
• Ataques de fuerza bruta
• Escaneo de vulnerabilidades
• Redireccionamiento
• Denegación del Servicio (DoS)
6. Laboratorios: Hacking - Técnicas y Contramedidas
• Mínimo un PC de medianas características.
• Diferentes Sistemas Operativos (Windows XP/Vista/W2K, BackTrack, OpenSuSe,
Ubuntu, NetBSD, Solaris, etc).
• Software de Virtualización (VMWare, Virtual Box, Qemu, Virtual PC, Xen)
• Herramientas (Scanners, Sniffers, Passwords Crackers, etc.)
• Documentación (E/Books, tutoriales, foros, manuales, etc.)
• Café… y algunas veces comida normal.
7. Laboratorios: Hacking - Técnicas y Contramedidas
Instalación de los entornos virtualizados de intrusión (máquinas objetivos, máquinas atacantes) I/II
8. Laboratorios: Hacking - Técnicas y Contramedidas
Instalación de los entornos virtualizados de intrusión (máquinas objetivos, máquinas atacantes) II/II
9. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un
programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está
abierto, cerrado, o protegido por un cortafuegos.
Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad
según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina
según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de
seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la
máquina o la red.
Angry IP
La herramienta Angry IP
Scanner no solo permite
escanear puertos abiertos
del sistema objetivo sino
que además permite
conectar a los recursos
compartidos disponibles en
la máquina objetivo.
10. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
GFI LANguard
GFI LANguard N.S.S. es un
analizador de red que
además de escanear
puertos y servicios busca
posibles agujeros de
seguridad mediante
escaneo, buscando faltas de
parches de seguridad,
recursos compartidos
abiertos, cuentas de
usuarios, etc. Además
permite instalar los parches
faltantes y service packs.
11. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
LanSpy 2.0
La herramienta LanSpy 2.0
permite a un atacante
determinar los puertos
abiertos de la máquina
objetivo o sistema objetivo,
identificación de banner’s,
resolver nombres de hots,
etc.
12. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
AutoScan
La herramienta AutoScan es un
escáner de red cuyo objetivo
es el de confeccionar un
listado con todo el material
que tengas conectado en red,
con los puertos predefinidos
para cada una de las
maquinas. Incluso múltiples
redes pueden ser escaneadas
al mismo tiempo y en un
tiempo record.
Es una herramienta hecha a
medida de los administradores
de red ya que en menos de
dos minutos, les permitirá
escanear más de 200
dispositivos de red, desde
ordenadores gasta routers,
pasando por puntos de acceso
wifi e impresoras. Dispone de
una base de datos de material,
con lo que la identificación es
más fluida y rápida.
13. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
Netcat
Como vimos anteriormente, la
herramienta netcat es utilizada
para obtener información de
puertos y servicios disponibles
en el sistema objetivo. Es
posible reforzar la herramienta
haciendo uso de Crypcat,
procedimiento que realiza las
misma funciones además de
reforzarlas mediante cifrado.
14. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / MAC Address
MAC Scanner
La herramienta Colasoft MAC
Scanner permite identificar las
direcciones MAC de la/s
máquinas objetivo. Sobra decir
que la intencionalidad de este
proceso es recolectar la
información necesaria para
llevar a cabo ataques mas
sofisticados. (ej. MAC
Spoofing-suplantación, tema
que veremos más adelante.
15. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / Host y puertos
Scanrand
La herramienta Scanrand
(sumado a la herramienta
Paratrace, conforman el
paquete “Paketto Keiretsu“) es
un rápido (por no decir el más
rápido) y efectivo escáner de
puertos y host que trabaja con
dos diferentes procesos
(independientes). Uno que
tiene como único fin enviar
paquetes SYN; y el otro es
responsable de recibir las
respuestas del host remoto.
16. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / FTP Anónimos
FTPScanner
La herramienta FTPScanner
permite identificar sistemas
con servidores FTP que
habilitan el acceso mediante
conexión anónima. Estos
servidores utilizan
normalmente el puerto 21
para este servicio. La mayoría
de servidores FTP mal
configurados envían la
información sin cifrar (texto
plano). Un atacante podría
interceptar esta información
(sniffar) de manera sencilla.
17. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / identificación y acceso a recursos compartidos
Hydra
La herramienta Hydra (ya
incluida en la distribución
BackTrack) permite escanear
una IP o rango de IP’s para
identificar recursos
compartidos de máquinas
objetivos (puerto 139). Los
recursos compartidos sin
protección de acceso
(contraseña, firewalls, etc)
permiten que un atacante o un
simple intruso puedan tener y
manipular los archivos
contenidos en dicho recurso.
La herramienta Hydra podrá
incluso llevar a cabo ataques
de tipo fuerza bruta (ataques a
usuarios y contraseñas - tema
que veremos más adelante).
18. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / puertos abiertos
Nmap Online
http://nmap-online.com/
El recurso Nmap Online nos
ofrece la oportunidad de usar
esta efectiva herramienta a
través de una interfaz web fácil
e intuitiva. Ya mucho se ha
hablado de esta herramienta y
se seguirá hablando, pues es la
herramienta primordial para
todo escaneo de puertos y
servicios. El recurso Web nos
permitirá poder llevar a cabo
escaneos de manera simple,
utilizando una de las tres
opciones disponibles: Escaneo
rápido (predeterminado),
Escaneo completo y un
escaneo personalizado.
19. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / puertos abiertos
TCP/IP Port Scanner
http://www.hashemian.com/tools
/port-scanner.php
El recurso TCP/IP Port Scanner
nos permite llevar a cabo
escaneos a puertos específicos
o a un rango de puertos, de un
sistema objetivo haciendo uso
de una interfaz Web.
A demás nos premite con un
simple clic, asignar algunos
puertos de uso común por
algunos aplicativos software.
(ftp, http, ms-sql, smtp, telnet,
ssh, tftp, etc.).
20. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / recolección de información de redes
Robtex
http://www.robtex.com/
El recurso Robtex es una
completa suite en línea (navaja
suiza) que nos permite realizar
búsquedas múltiples en
servicios RBL (listas negras de
servidores de correo),
resolución inversa de una clase
C (host -l), búsquedas en
función del AS, consulta de
DNS (obteniendo las entradas
sobre un dominio), lookup de
servidores de correo (con una
grafica con todo el proceso de
resolución del dominio),
dominios con los que se
comparte un mismo servidor
de DNS. Todo esto haciendo
uso de una interfaz Web.
21. Laboratorios: Hacking - Técnicas y Contramedidas
Identificación de
Banner’s (banderas)
XPROBE2
La identificación de
Banner (Banner
Identification), puede
definirse como el
procedimiento por el
cual, mediante intentos
de conexión o petición a
puertos específicos
obtengo la información
(mensaje-bandera-
publicidad), del servicio
que gestiona
determinado puerto.
22. Laboratorios: Hacking - Técnicas y Contramedidas
Identificación de
Banner’s
(banderas) AMAP
La herramienta AMAP
es utilizada para
obtener información
especifica de los
banner ofrecidos por
los servicios
instalados en los
puertos del sistema
objetivo.
23. Laboratorios: Hacking - Técnicas y Contramedidas
Identificación de
Banner’s
(banderas)
BANNER.C
El script banner.c
después de ser
compilado puede ser
utilizado para obtener
información especifica
de los banner
ofrecidos por los
servicios instalados en
los puertos de nuestro
objetivo.
24. Laboratorios: Hacking - Técnicas y Contramedidas
Identificación de Banner’s
(banderas) SL (ScanLine)
Así mismo como la
herramienta necat, SCANLINE
tiene varios usos, entre ellos
puede ser utilizada para
obtener los banner ofrecidos
por los servicios de la máquina
objetivo.
25. Laboratorios: Hacking - Técnicas y Contramedidas
Identificación de
Banner’s (banderas)
NETCAT
La herramienta netcat
(conocida como la
navaja suiza de los
protocolos TCP/IP) tiene
muchos usos, y puede
ser utilizada para
obtener información
especifica de los banner
ofrecidos por los
servicios instalados en
los puertos de nuestro
objetivo.
La herramienta netcat
será una de la más
utilizadas en las
diferentes sesiones de
los laboratorios.
26. Laboratorios: Hacking - Técnicas y Contramedidas
Identificación de
Banner’s (banderas)
TELNET
La aplicación Telnet es
usada normalmente para
establecer conexiones al
puerto 23 del host, pero
además puede ser
utilizada para obtener
información especifica de
los banner ofrecidos por
los servicios ejecutados o
activos en otros puertos
mediante intentos de
conexión a los mismos.
Un atacante puede usar
esta información para
establecer o lanzar
ataques específicos según
los resultados obtenidos.
27. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo Sesiones nulas:
Las sesiones nulas son utilizadas en máquinas Windows haciendo uso de la
Es la actividad mediante comunicación entre procesos (Inter-Comunication Process -IPC$), para permitir la
la cual podemos visualización de los recursos compartidos. Este tipo de conexiones es realizada sin
obtener, recolectar y utilizar usuario/contraseña. Por este motivo los atacantes podrían utilizar este tipo de
organizar la información conexiones para enumerar la información de los objetivos .
de máquinas, redes,
aplicaciones, servicios
y/o otras tecnologías
disponibles y ofrecidas
por el o los objetivos.
Realmente no se
considera un ataque,
púes solo pretende
recopilar de manera
organizada, información
disponible mediante
consultas, con el fin de
elaborar verdaderos
ataques, basados en los
resultados obtenidos
mediante la
enumeración.
28. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - GETMAC
La aplicación getmac
puede ser utilizada para
identificar la dirección
MAC (Media Access
Control address)
asignada a cada tarjeta
de red (NIC) del objetivo.
Otro de los usos de la
herramienta getmac es
identificar el número de
tarjetas de red de el
objetivo.
29. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - USER2SID
Todas las cuentas de
usuarios Windows están
identificadas con un SID
(Identificador de
Seguridad - Security
Identifier). El
identificador de
seguridad de los
usuarios en Windows es
un valor fijo en la
máquina y la función
que realiza la
herramienta USER2SID
es enumerar el SID de un
usuario determinado, sin
importar que este
usuario haya sido
renombrado.
30. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - SID2USER
Todas las cuentas de
usuarios Windows
tienen asignado un RID
(Identificador relativo -
Relativer Identifier) . La
herramienta SID2USER
será utilizada para
enumerar los nombres
de usuarios desde SID de
un usuario determinado,
sin importar que este
usuario haya sido
renombrado.
31. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo -
USERDUMP
La herramienta
USERDUMP esta
diseñada para recolectar
la información del
usuario en la máquina
objetivo. Algunos datos
de información que
puede ser recolectada
mediante el uso de la
herramienta es la
siguiente: RID,
privilegios, fechas y
duración de login’s,
expriración de cuentas,
etc.
32. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - DUMPSEC
La aplicación DUMPSEC
esta diseñada para
recolectar información
de usuarios en la
máquina objetivo, al
igual que las
herramientas anteriores
hace uso de la API de
Windows
NetUserGetInfo, con la
diferencia que esta
ofrece una interfaz
gráfica.
33. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - Host
/Dominios
Los comandos net son
usados para obtener y
enumerar información
de las Redes de Área
Local (LAN).
34. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - NMAP
La aplicación Nmap
puede ser utilizada para
identificar el posible S.O
de la máquina objetivo.
Un atacante puede
utilizar esta información
para llevar a cabo
ataques más elaborados.
A diferencia de la
herramienta Xprobe2
analizada en la sesión de
identificación de
banners, Nmap permite
otra cantidad de
opciones de
encubrimiento de IP de
la máquina atacante,
que no son posibles
realizar desde Xprobe2.
35. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - NMAP FE
Utilidad interactiva entre
nmap y el usuario
(Front-end) para
Linux/Windows.
36. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo -
Enumeración
IP/Hostname
La herramienta nslookup
permite realizar
consultas al sistema de
nombres de dominio
(DNS), ofreciendo de
esta manera el nombre
de host para una IP
determinada o Host
determinado.
37. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo -
Localización /
Identificación de
registros
La aplicación Visual
Route permite no
solo hacer un
trazado de ruta a la
máquina Web
objetivo, sino
también ofrece un
servidor
geolocalizador de la
misma. Además de
Ping test, IP Trace,
Localización de IP’s,
DNS Lookup y más.
38. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo -
Identificación de
registros / dominios
– SAM SPADE
La página Web Sam
Spade ofrece varias
herramientas de utilidad
para enumerar
información de
registrantes
(propietarios) en
general, desde nuestra
máquina hasta la/las
máquinas o sistemas
objetivos (whois).
39. Laboratorios: Hacking - Técnicas y Contramedidas
Video Demostrativo (Escaneo, Identificación del objetivo, enumeración del objetivo)
40. Laboratorios: Hacking - Técnicas y Contramedidas
Sniffing
El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado
para capturar las tramas de la red.
En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se
usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines
maliciosos.
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial,
UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace
posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto
el sniffer pone la tarjeta de red o NIC en un estado conocido como “modo promiscuo” en el cual en la
capa de enlace de datos no son descartadas las tramas no destinadas a la MAC address de la tarjeta;
de esta manera se puede obtener (sniffar) todo tipo de información de cualquier aparato conectado a
la red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información
personal (por lo que son muy usados por delincuentes informáticos, aunque también suelen ser
usados para realizar comprobaciones y solucionar problemas en la red de modo legal)
41. Laboratorios: Hacking - Técnicas y Contramedidas
Sniffing / Captura de paquetes - Extrayendo datos desde el tráfico de red
Ethereal – Wireshark
Wireshark (antes Ethereal), es
un analizador de protocolos
utilizado para realizar análisis y
solucionar problemas en redes
de comunicaciones para
desarrollo de software y
protocolos, y como una
herramienta didáctica para
educación. Cuenta con todas
las características estándar de
un analizador de protocolos.
42. Laboratorios: Hacking - Técnicas y Contramedidas
Sniffing / Detección de sniffers en la red
Promqry
La herramienta Promqry ha sido
desarrollada para detectar los
sistemas que tienen tarjetas de
red funcionando en modo
promiscuo (lo que suele
utilizarse para activar sniffers y
capturar todo tipo de tráfico,
aunque en especial claves y
usuarios de acceso). En un
puesto en el que no esté
justificado por alguna razón
concreta, puede resultar muy
sospechoso que se de esa
circunstancia, por lo que una
revisión de vez en cuando con
una herramienta de este tipo
puede ahorrar más de un
disgusto.
44. Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / Fuerza Bruta
En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando
todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de
cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente,
descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave,
hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con
probabilidad mejor que la par será 2n − 1 operaciones, donde n es la longitud de la clave (también
conocido como el espacio de claves).
45. Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / contraseñas de FTP
BrutusAET 2
El protocolo de transferencia de
archivos (FTP) es usado para
transferir constantemente la
información entre clientes y
servidores. (principalmente
web o backups). La gran
mayoría de la información
transmitida mediante este
protocolo de transferencia es
llevada a cabo sin ningún
método de cifrado (texto
plano), es por esto que la
interceptación de dichas
transmisiones representa un
enorme peligro en la
confidencialidad e integridad
de los datos.
Algunos de los datos que
pueden ser interceptados son
los siguientes: nombres de
usuarios, contraseñas e
información.
46. Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / contraseñas de servicio de red (NetBIOS)
Essential Net Tools
Aunque el conjunto de
herramientas de Essential Net
Tools está completamente
dirigido a realizar diagnósticos
de redes y monitorización de
conexiones, también pueden
ser usadas para llevar a cabo
test de penetración mediante
ataques de contraseñas. Esta
aplicación incluye varias
herramientas indispensables
para la administración y
monitorización de redes
47. Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / contraseñas “hasheadas” de Windows
John the Ripper
John the Ripper es un programa
de criptografía que aplica
fuerza bruta para descifrar
contraseñas. Es capaz de
romper varios algoritmos de
cifrado o hash, como DES, SHA-
1 y otros.
Es una herramienta de
seguridad muy popular, ya que
permite a los administradores
de sistemas comprobar que las
contraseñas de los usuarios son
suficientemente buenas.
John the Ripper es capaz de
auto detectar el tipo de cifrado
de entre muchos disponibles, y
se puede personalizar su
algoritmo de prueba de
contraseñas. Eso ha hecho que
sea uno de los más usados en
este campo.
48. Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / terminales de servicio en Windows
TSGrinder
TSGrinder es una herramienta
diseñada para llevar a cabo
ataques del tipo brute force
mediante sesiones en Terminal
Server. La aplicación utiliza un
diccionario de posibles
contraseñas, las cuales audíta
para un usuario definido.
Aunque la herramienta es
antigua y un poco lenta no se
puede desaprovechar su
potencial según la necesidad de
uso. Esto hace que cada 5
intentos de inicio de sesión
vuelva a conectarse a la
máquina objetivo.
Calificaría la herramienta como
“TSGrinder… sin prisa pero sin
pausa”.
49. Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / diferentes protocolos
Medusa
Medusa es una herramienta
desarrollada para llevar ataques del
tipo brute force de manera paralela y
modular, se destaca en su uso por la
rapidez en que realiza dichos ataques.
El aplicativo permite llevar a cabo
multiples ataques a diferentes sistemas
con diferentes usuarios. El objetivo de
la herramienta es auditar el inicio de
sesión de varios servicios entre ellos
MS-SQL Server, VNC, HTTP, SMB, Telnet,
el servicio SSH (Secure Shell) y un largo
etc. SSH (Secure SHell) es el nombre de
un protocolo y del programa que lo
implementa, y sirve para acceder a
máquinas remotas a través de una red.
Permite manejar por completo la
computadora mediante un intérprete
de comandos, y también puede redirigir
el tráfico de X para poder ejecutar
programas gráficos si tenemos un
Servidor X arrancado.
50. Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / diferentes protocolos
Hydra
La herramienta Hydra (incluida en la
distribución BackTrack) realizar
diferentes ataques de fuerza bruta a
diferentes protocolos objetivos. Ofrece
dos modos de uso, mediante shell o
una sencilla interface gráfica.
52. Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistema
permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.
Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un
sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas,
porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y
vulnerabilidades reales.
Por lo tanto, el Escaneo de vulnerabilidades se refiere a la automatización por medio de software
especializado para la identificación de dichas fallas (bugs).
53. Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
SAINT
SAINT (Security Administrator´s
Integrated Network Tool) es una
herramienta de evaluación de
seguridad basada en SATAN. Entre
sus caracteristicas se incluyen la
posibilidad de escanear objetivos
protegidos mediante Firewalls,
actualización de vulnerabilidades y
riesgos de seguridad reportadas
desde CERT (Computer Emergency
Response Team) y los boletines de
la CIAC. Jerarquización en cuatro
niveles de severidad de
vulnerabilidades (rojo= Problemas
críticos, amarillo= áreas de
preocupación, café = problemas
potenciales y verde = servicios).
Todo esto es posible llevarlo a cabo
desde una interface web que
implementa la herramienta. La
herramienta SAINT solo se
encuentra disponible para sistemas
tipo *nix (Linux)
54. Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
X-Scan
X-Scan es el primer analizador de
vulnerabilidades totalmente
gratuito y en español, para
ordenadores con sistemas
Windows. Una vez se ejecuta, no
sólo localiza los fallos de un
ordenador, sino que además genera
un informe completísimo,
enumerando bugs, en qué
consisten, y ofreciendo enlaces a
distintos sitios web para descargar
el parche que soluciona cada
problema localizado.
55. Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
Nessus
Consiste en nessusd, el daemon
Nessus, que realiza el escaneo en el
sistema objetivo, y nessus, el cliente
(basado en consola o gráfico) que
muestra el avance y reporte de los
escaneos. Desde consola nessus
puede ser programado para hacer
escaneos programados con cron.
En operación normal, nessus
comienza escaneando los puertos con
nmap o con su propio escaneador de
puertos para buscar puertos abiertos
y después intentar varios exploits
para atacarlo. Las pruebas de
vulnerabilidad, disponibles como una
larga lista de plugins, son escritos en
NASL (Nessus Attack Scripting
Language, Lenguaje de Scripting de
Ataque Nessus por sus siglas en
inglés), un lenguaje scripting
optimizado para interacciones
personalizadas en redes.
56. Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
IBM Rational AppScan
IBM Rational AppScan identifica,
valida e informa vulnerabilidades de
seguridad de aplicaciones y, con esta
nueva versión, introduce nuevas
funcionalidades y métodos de
reporte para los auditores de
seguridad, permitiendo que un
conjunto más amplio de roles de TI
participen e impulsen las pruebas de
seguridad de las aplicaciones web
críticas.
57. Laboratorios: Hacking - Técnicas y Contramedidas
Video Demostrativo (Escaneo de vulnerabilidades)
58. Laboratorios: Hacking - Técnicas y Contramedidas
Spoofing (Suplantación)
En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad
generalmente con usos maliciosos o de investigación.
Existen diferentes tipos de spoofing dependiendo de la tecnología a la que nos refiramos, como el IP
spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing,
aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de
sufrir suplantaciones de identidad.
60. Laboratorios: Hacking - Técnicas y Contramedidas
Video Demostrativo (Spoofing)
• Video 1
• Video 2
61. Laboratorios: Hacking - Técnicas y Contramedidas
D.o.S (Denegación del Servicio)
En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las
siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los
recursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se
sobrecargue y no pueda seguir prestando servicios, por eso se le dice quot;denegaciónquot;, pues hace que el
servidor no de abasto a la cantidad de usuarios. Esta técnica es usada por los llamados crackers para
dejar fuera de servicio a servidores objetivo.
62. Laboratorios: Hacking - Técnicas y Contramedidas
D.o.S (Denegación del Servicio) / DoS Land Attack
Engage Packet Builder (RafaleX)
Una herramienta para la auditoría de
redes e inyección de paquetes desde
una interface gráfica.
Este consiste en enviar paquetes SYN
a un sistema objetivo desde nuestra
máquina “preparada” especialmente
con la misma dirección IP del
objetivo. Es justo allí, cuando la
máquina intenta responderse así
misma donde se forma el C40z.
63. Laboratorios: Hacking - Técnicas y Contramedidas
D.o.S (Denegación del Servicio)
Trash2.c
Una herramienta para la auditoría de
redes e inyección de paquetes.
65. Laboratorios: Hacking - Técnicas y Contramedidas
Redireccionamiento
Redireccionamiento de puertos (a veces llamado tuneleo) es la acción de redirigir un puerto de red
de un nodo de red a otro. Esta técnica puede permitir que un usuario externo tenga acceso a un
puerto en una dirección IP privada (dentro de una LAN) desde el exterior vía un router con NAT
activado.
El redireccionamiento de puertos permite que ordenadores remotos (por ejemplo, máquinas públicas
en Internet) se conecten a un ordenador en concreto dentro de una LAN privada.
Por ejemplo:
• La redirección del puerto 8000 en el router a la máquina de otro usuario permite streaming
SHOUTcast
• La redirección de los puertos 5000 a 6000 a la máquina de un usuario permite el uso de Unreal
Tournament
Las máquinas con Linux modernos consiguen esto añadiendo reglas de iptables a la tabla nat: con el
destino DNAT a la cadena de PREROUTING y/o con el destino SNAT en la cadena de POSTROUTING.
66. Laboratorios: Hacking - Técnicas y Contramedidas
Redirección / Redirección del tráfico
PortMapper
PORTMAPPER es quizá el más
difundido de los programas
mapeadores de puertos para resolver
nombres de dominios en internet
(DNS) y rutear dichos dominios hacia
puertos fijos tal como lo son los
65535 puertos que poseen los PC.